Objetivo: Criar planos de resposta a falhas e aplicar o conhecimento em uma auditoria prática.
Tópicos:
Backup e Recuperação de Desastres (Disaster Recovery).
Políticas de Segurança da Informação (PSI): Como criar regras para empresas.
Identificação e correção de falhas de segurança comuns.
Projeto Final: Auditoria de segurança simplificada em um cenário fictício (identificar vulnerabilidades e propor medidas preventivas e corretivas).
Objetivo: Aplicar ferramentas e regras para monitorar, filtrar e restringir o acesso a informações.
Tópicos:
Firewalls: Tipos, funções e regras de filtragem de pacotes.
Sistemas de Detecção e Prevenção de Intrusão (IDS e IPS).
Controle de Acesso: Identificação, Autenticação (MFA - Múltiplo Fator) e Autorização.
Princípio do Menor Privilégio (PoLP).
VPNs (Virtual Private Networks): Criando túneis seguros em redes públicas.
Shutterstock
Explorar
Objetivo: Entender como a matemática protege a informação através da codificação.
Tópicos:
História da Criptografia: Da Cifra de César aos dias atuais.
Criptografia Simétrica vs. Assimétrica: Chaves públicas e privadas.
Funções Hash: Garantindo a integridade dos arquivos.
Certificados Digitais e Protocolos de Comunicação Segura (HTTPS/SSL/TLS).
Assinatura Digital: Como validar documentos eletrônicos.
Objetivo: Identificar os principais riscos e tipos de softwares maliciosos que comprometem sistemas.
Tópicos:
Diferença entre Vírus, Worms e Cavalos de Troia (Trojans).
Ameaças Modernas: Ransomware (sequestro de dados) e Spywares.
Phishing e técnicas de infiltração.
Vulnerabilidades de software: O que são exploits e ataques Zero-day.
Análise de casos reais de vazamento de dados.
Objetivo: Compreender os conceitos básicos que sustentam a proteção de dados e a ética na segurança.
Tópicos:
O Triângulo CIA: Confidencialidade, Integridade e Disponibilidade.
Autenticidade e Irretratabilidade (Não-repúdio): Garantindo a autoria das ações.
Segurança Física vs. Segurança Lógica.
Engenharia Social: O fator humano como elo mais fraco da corrente.
Introdução à LGPD (Lei Geral de Proteção de Dados).
Carga Horária Total: 40 Horas
Duração: 5 Semanas (8 horas por semana)
Ementa: Estudo dos pilares da segurança da informação, ameaças cibernéticas, criptografia, ferramentas de defesa e estratégias de proteção e controle de dados.
Objetivo: Compreender os conceitos básicos que sustentam a proteção de dados e a ética na segurança.
Tópicos:
O Triângulo CIA: Confidencialidade, Integridade e Disponibilidade.
Autenticidade e Irretratabilidade (Não-repúdio): Garantindo a autoria das ações.
Segurança Física vs. Segurança Lógica.
Engenharia Social: O fator humano como elo mais fraco da corrente.
Introdução à LGPD (Lei Geral de Proteção de Dados).
Objetivo: Identificar os principais riscos e tipos de softwares maliciosos que comprometem sistemas.
Tópicos:
Diferença entre Vírus, Worms e Cavalos de Troia (Trojans).
Ameaças Modernas: Ransomware (sequestro de dados) e Spywares.
Phishing e técnicas de infiltração.
Vulnerabilidades de software: O que são exploits e ataques Zero-day.
Análise de casos reais de vazamento de dados.
Objetivo: Entender como a matemática protege a informação através da codificação.
Tópicos:
História da Criptografia: Da Cifra de César aos dias atuais.
Criptografia Simétrica vs. Assimétrica: Chaves públicas e privadas.
Funções Hash: Garantindo a integridade dos arquivos.
Certificados Digitais e Protocolos de Comunicação Segura (HTTPS/SSL/TLS).
Assinatura Digital: Como validar documentos eletrônicos.
Shutterstock
Objetivo: Aplicar ferramentas e regras para monitorar, filtrar e restringir o acesso a informações.
Tópicos:
Firewalls: Tipos, funções e regras de filtragem de pacotes.
Sistemas de Detecção e Prevenção de Intrusão (IDS e IPS).
Controle de Acesso: Identificação, Autenticação (MFA - Múltiplo Fator) e Autorização.
Princípio do Menor Privilégio (PoLP).
VPNs (Virtual Private Networks): Criando túneis seguros em redes públicas.
Shutterstock
Explorar
Objetivo: Criar planos de resposta a falhas e aplicar o conhecimento em uma auditoria prática.
Tópicos:
Backup e Recuperação de Desastres (Disaster Recovery).
Políticas de Segurança da Informação (PSI): Como criar regras para empresas.
Identificação e correção de falhas de segurança comuns.
Projeto Final: Auditoria de segurança simplificada em um cenário fictício (identificar vulnerabilidades e propor medidas preventivas e corretivas).
Atividade Descrição Peso
Quiz Semanal Testes rápidos sobre conceitos de malwares e pilares da segurança. 20%
Laboratório Prático Simulação de configuração de senhas fortes, MFA e análise de e-mails suspeitos. 30%
Projeto Final Elaboração de um Plano de Segurança (PSI) e resolução de um estudo de caso de ataque. 50%